首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军用PKI证书系统生存性增强研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-14页
   ·研究背景第11-12页
   ·研究现状第12-13页
   ·主要研究内容和全文结构第13-14页
第二章 PKI 原理及相关技术分析第14-22页
   ·PKI 概述第14-16页
     ·公钥密码学第14页
     ·数字证书第14-15页
     ·PKI 技术第15-16页
   ·现有军用PKI 技术第16-19页
     ·集中式PKI 概述第16-17页
     ·现有军用PKI 体系第17-18页
     ·缺陷分析第18-19页
   ·分布式PKI第19-21页
     ·分布式PKI 概述第19-20页
     ·缺陷分析第20-21页
   ·本章小结第21-22页
第三章 基于 Beth 理论的 PKI 信任模型第22-32页
   ·引言第22页
   ·PKI 中的信任模型第22-23页
   ·其它信任模型第23-24页
   ·Beth 信任模型分析第24-26页
     ·Beth 信任模型第24-25页
     ·Beth 信任模型的缺陷第25-26页
   ·基于 Beth 理论的 PKI 信任模型第26-28页
     ·信誉报告机制第26页
     ·信任计算环境第26-27页
     ·推荐路径上信任计算的改进第27-28页
     ·分析与比较第28页
   ·模拟实验比较第28-31页
   ·本章小结第31-32页
第四章 基于P2P 存储的PKI 体系的技术评估第32-42页
   ·引言第32页
   ·系统可生存性概述第32-35页
     ·可生存性概念第32-33页
     ·可生存性研究第33-35页
   ·P2P 存储技术介绍第35-40页
     ·P2P 存储系统概述第35页
     ·典型P2P 存储系统介绍第35-40页
   ·基于P2P 存储的PKI 系统数据存储技术第40-41页
   ·本章小结第41-42页
第五章 P2P-PKI:基于P2P 存储的PKI 系统第42-63页
   ·引言第42页
   ·系统总体设计第42-45页
     ·系统的体系结构第42-43页
     ·系统节点的功能模块第43-45页
   ·系统功能实现第45-54页
     ·证书申请和分发第45-49页
     ·证书查询第49-50页
     ·证书撤销第50-51页
     ·证书验证第51-54页
   ·系统性能分析第54-61页
     ·系统性能指标第54-55页
     ·搜索性能分析第55-56页
     ·系统生存性评测第56-59页
     ·系统安全性分析第59-61页
   ·本章小结第61-63页
第六章 总结与展望第63-66页
   ·全文总结第63-64页
   ·未来展望第64-66页
致谢第66-67页
参考文献第67-72页
硕士期间论文发表情况第72页

论文共72页,点击 下载论文
上一篇:面向视频会议的P2P流媒体覆盖网络结构研究
下一篇:并行报文交换网络的节能技术研究